بيانات الباحث
مدرس، الكلية التقنية الإدارية، الجامعة التقنية الشمالية، الموصل، العراق
مدرس دكتور، الكلية التقنية الإدارية، الجامعة التقنية الشمالية، الموصل، العراق
ملخص البحث
تناول البحث تحليل بيانات الأمن السيبراني وتفسير العلاقة بين متغيرين الأول يمثل المتغير المعتمد الذي يطلق عليه (مستوى الخطر) والذي يصنف إلى قسمين (عالي ومتوسط) والمتغير المستقل والذي تضمن ثلاثة أنواع من المتغيرات وهي المتغير الأول ويطلق عليه (نوع الهجوم السيبراني) ويشمل ثمانية أنواع رئيسية تم تحديدها استنادًا إلى أكثر التهديدات شيوعًا في مجال الأمن السيبراني، وهي: (هجوم عبر بريد إلكتروني احتيالي، إدخال برامج ضارة عبر مرفق، هجمات حجب الخدمة Distributed Denial of Service (DDOS)، هجوم عبر حقن Structured Query Language (SQL) في الموقع، هجوم حجب الخدمة على الخوادم الرئيسية، رسائل بريد إلكتروني أو اتصال هاتفي لسرقة الحسابات، فيروس ينُشر عبر رابط ضار)، والمتغير الثاني يطلق عليه (تأثير الهجوم) والذي تضمن أربعة أنواع (فقدان البيانات، تعطل البيانات، تعطل الخدمة، تسريب البيانات) والمتغير الثالث يدعى (مستوى الأمن) ويقسم إلى (منخفض، متوسط، عالي) وتم الحصول عليها من خلال تصميم استمارة معلومات وزعت على (175) من متخصصين بالأمن السيبراني وتضمنت أسئلة حول مدى التأثير المتحقق من الاختراقات التي تجتاح قاعدة بيانات الأمن السيبراني وكيفية الحماية منها، وتحليلها باستخدام مصنف بيز من خلال (لغة البرمجة الإحصائية R)، وأظهرت النتائج وجود فروق واضحة في مستوى الخطورة تبعًا لنوع الهجوم.
The research analyzed cybersecurity data and interpreted the relationship between two variables. The first variable, the dependent variable, is called the “risk level,” which is classified into two categories: high and medium. The second variable, the independent variable, comprised three sub-variables. The first sub-variable, called the “type of cyberattack,” included eight main types identified based on the most common cybersecurity threats: (phishing email attacks, malware insertion via attachment, Distributed Denial of Service (DDoS) attacks, SQL injection attacks, denial-of-service attacks on main servers, email or phone calls to steal accounts, and viruses spread via malicious links). The second sub-variable, called the “impact of the attack,” included four types: (data loss, data disruption, service disruption, and data leakage). The third sub-variable, called the “security level,” was divided into (low, medium, and high). These sub-variables were obtained by distributing a questionnaire to 175 cybersecurity professionals, which included questions about the perceived impact of breaches. The study examined cybersecurity database attacks and how to protect against them, analyzing them using a Bayesian classifier and the R statistical programming language. The results showed clear differences in the level of risk depending on the type of attack.
